[DICA] 34 - Entendendo o envenenamento de DNS
por
em 13-12-2013 às 17:40 (11954 Visualizações)
Entendendo o DNS Pharming
https://www.facebook.com/notes/mikro...61995530555381
https://m.ak.fbcdn.net/sphotos-f.ak/...49575648_n.jpg
Visto como um ataque em potencial, é bem notório a preocupação de profissionais de segurança com envenenamento de DNS, também conhecido como DNS Pharming.
Definição:
Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.
O termo mais comum designado a página falsa criada pelo pharmer, que é redirecionada pela original (DNS cache poisoning), é Página Falsa ou Fake Page.
Como funciona o “pharming”?
A técnica Pharming (pronuncia-se “farmin”) é uma forma de fraude on-line, muito semelhante ao seu parente “phishing”. O pharmers contam com os mesmos websites falsos e roubos de informações confidenciais para aplicar golpes on-line, mas são mais difíceis de detectar, pois não necessitam que a vítima aceite a mensagem de “isca”. Em vez de dependerem totalmente dos usuários para clicar em links atraentes contidos em mensagens de e-mail falsas, os ataques de pharming redirecionam suas vítimas para websites falsos, mesmo se elas digitarem o endereço da Web correto para o seu banco ou outros serviços on-line no navegador da Web.
Os pharmers redirecionam suas vítimas usando uma das várias manobras possíveis. O primeiro método (o que concedeu o nome “pharming” a esse tipo de ataque) é na verdade um ataque antigo, chamado envenenamento do cache do DNS. O envenenamento do cache do DNS é um ataque ao sistema de nomeação da Internet que permite aos usuários conceder nomes significativos a websites (www.meubanco.com.br), ao invés de uma série de números difícil de memorizar (192.168.1.1). O sistema de nomeação conta com os servidores DNS para gerenciar a conversão dos nomes de websites baseados em letras, que são facilmente memorizados pelos usuários, em dígitos legíveis pelos computadores que direcionam os usuários para o site selecionado. Quando um pharmer monta um ataque de envenenamento do cache do DNS com sucesso, ele está, na verdade, alterando as regras de fluxo do tráfego para uma seção inteira da Internet! A fama desses fraudadores foi alcançada através do impacto devastador que o direcionamento de um grande número de vítimas insuspeitas pelos pharmers (para uma série de websites falsos e hostis) pode causar. Os phishers colocam suas iscas e esperam para ver quem vai mordê-las. Os pharmers atuam como verdadeiros criminosos cibernéticos, direcionando seus ataques na Internet em uma proporção nunca vista antes.
Exemplo de pharming
Um dos primeiros ataques de pharming conhecidos foi conduzido no início de 2005. Em vez de aproveitar uma falha de software, o agressor enganou os funcionários de uma empresa provedora de serviços da Internet para que fizessem a transferência de local de um lugar para outro. Depois que o endereço original foi movido para o novo endereço, o agressor “seqüestrou” o site e tornou impossível o acesso ao site verdadeiro, envergonhando a empresa vítima e afetando seus negócios. Um ataque de pharming, cometido poucas semanas depois desse incidente, teve conseqüências ainda mais trágicas.
Usando uma falha no software como o seu ponto de apoio, os pharmers trocaram centenas de nomes de domínios genuínos por websites falsos e hostis. Foram três ondas de ataques, duas das quais tentavam carregar spyware e adware nos computadores das vítimas. A terceira foi uma tentativa de direcionar os usuários para um site que vende comprimidos, normalmente vendidos através de e-mails de spam.
Ref.: Norton/Symantec
FONTE: http://runlevelsecurity.wordpress.co...-dns-pharming/ Acessado dia 13/12/2013 as 16:35
https://m.ak.fbcdn.net/sphotos-g.ak/...25264952_n.jpgSkype: inter-homesolucoes
Comentários
+ Enviar Comentário